Apache Tomcat 11.0.0.M1< 11.0.11の複数の脆弱性

high Nessus プラグイン ID 271693

概要

リモートの Apache Tomcat サーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Tomcat のバージョンは 11.0.11より前です。したがって、fixed_in_apache_tomcat_11.0.11_security-11 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Tomcat の相対パストラバーサルの脆弱性。バグ 60013 の修正により、書き直された URL がデコードされる前に正規化されるという回帰が導入されました。これにより、クエリパラメーターを URL に書き換えるリライトルールに関して、攻撃者がリクエスト URI を操作して、/WEB-INF/ および /META-INF/ の保護を含むセキュリティ制約をバイパスする可能性があります。PUTリクエストも有効化された場合、悪意のあるファイルがアップロードされ、リモートコードの実行が引き起こされる可能性があります。PUTリクエストは通常、信頼できるユーザーに限定されており、URIを操作するリライトと組み合わせてPUTリクエストが有効化される可能性は低いと考えられます。この問題は、Apache Tomcat11.0.0-M1 から 11.0.10、10.1.0-M1 から 10.1.449.0.0、から に影響を与えます。M11 から 9.0.108。次のバージョンは CVE の作成時に EOL でしたが、影響を受けることが確認されています。8.5.6 から 8.5.100。その他の古い、EOL バージョンも影響を受ける可能性があります。ユーザーは、この問題を修正するバージョン 11.0.11 以降、 10.1.45 以降、または 9.0.109 以降にアップグレードすることが推奨されます。CVE-2025-55752

- Apache Tomcat におけるエスケープ、メタ、または制御シーケンスの不適切な無効化の脆弱性。Tomcat は、ログメッセージの ANSI エスケープシーケンスをエスケープしませんでした。Tomcat が Windows オペレーティングシステム上のコンソールで実行されており、コンソールが ANSI エスケープシーケンスをサポートしていた場合、攻撃者が特別に細工された URL を使用して ANSI エスケープシーケンスを注入し、コンソールとクリップボードを操作し、管理者が攻撃者が制御するコマンドを実行できるようになります。攻撃ベクトルは見つかりませんでしたが、この攻撃を他のオペレーティングシステムにマウントすることが可能であった可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.10 まで、10.1.0-M1 から 10.1.44 まで、9.0.40 から 9.0.108 まで。次のバージョンは CVE の作成時に EOL でしたが、影響を受けることが確認されています。
8.5.60 から 8.5.100。その他の古い、EOL バージョンも影響を受ける可能性があります。ユーザーは、この問題を修正するバージョン 11.0.11 以降、 10.1.45 以降、または 9.0.109 以降にアップグレードすることが推奨されます。CVE-2025-55754

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Apache Tomcat バージョン 11.0.11 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?612ecc1f

https://bz.apache.org/bugzilla/show_bug.cgi?id=60013

http://www.nessus.org/u?9ac56332

http://www.nessus.org/u?e206b5e5

プラグインの詳細

深刻度: High

ID: 271693

ファイル名: tomcat_11_0_11.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2025/10/27

更新日: 2025/10/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-55752

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat:11

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/5

脆弱性公開日: 2025/10/27

参照情報

CVE: CVE-2025-55752, CVE-2025-55754